Poder blando frente a poder duro en el Ciberespacio

Anuncio
Documento
Análisis
33/2013
29 mayo de 2013
María José Caro Bejarano
PODER BLANDO FRENTE A PODER
DURO EN EL CIBERESPACIO
Recibir BOLETÍN ELECTRÓNICO
Visitar la WEB
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
Resumen:
El predominio del ciberespacio se puede hacer mediante su control aplicando estrategia del poder
duro o mediante estrategias de poder blando. Ningún país puede imponerse en Internet fuera de sus
fronteras. Existe un debate sobre aplicar expansionismo o proteccionismo en el ciberespacio, como
medio de poder que también sirva para promocionar la prosperidad económica de un país.
Abstract:
Cyberspace dominance may be achieved applying control through strategies of hard power or soft
power. No country can impose on the Internet outside its borders. There is debate over applying
expansionism or protectionism in cyberspace as a means of power that also serves to promote the
national economic prosperity.
Palabras clave:
Ciberespacio, poder duro, poder blando, expansionismo, proteccionismo, tecnologías de la
información y la comunicación.
Keywords:
Cyberspace, hard power, soft power, expansionism, protectionism, communication and information
technologies.
Documento de Análisis
33/2013
1
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
PODER DURO O PODER BLANDO EN EL CIBERESPACIO
Las estrategias de seguridad en los distintos espacios comunes o global commons como
tierra, mar, aire y espacio se han debatido entre aplicar una u otra alternativa: hard power o
soft power, es decir, emplear el control de un dominio o espacio por la fuerza o usar el
llamado poder blando para dominarlo. En el caso del dominio del ciberespacio se plantea el
dilema de cuál de los poderes utilizar.
Algunos autores han buscado una similitud entre los dominios del mar y el ciberespacio 1 a la
hora de aplicar estrategias sobre un dominio pasado, el mar, a otro emergente, el
ciberespacio.
De igual manera que en el pasado la fuerza naval se debatió entre aplicar el proteccionismo
y el expansionismo, este dilema también puede aplicarse al ciberespacio. En el caso de
EE.UU. la estrategia naval de Mahan2 consideraba la misma como un mecanismo, no sólo de
defensa de las costas, sino como un medio de poder para promocionar la prosperidad
económica del país. Su estrategia permitió a este país alcanzar ambos objetivos
simultáneamente, este enfoque permitió la expansión económica y como segundo efecto
alejó el conflicto de las costas de EE.UU.
Al ciberespacio se le puede aplicar un desafío similar: el dilema entre el expansionismo y el
proteccionismo. Una estrategia expansionista para el ciberespacio podría proporcionar un
crecimiento económico y una seguridad similar a la obtenida con el enfoque de Mahan de
poderío marítimo hace un siglo.
El origen tecnológico del ciberespacio radica en el interés y la inversión gubernamental de
EE.UU. El embrión del ciberespacio fue la red Arpanet creada por encargo del Departamento
de Defensa (DOD) y que comenzó como un medio de comunicación dentro de la Universidad
de California y que años después fue el origen de la red Internet. Sin embargo, de este
espacio gubernamental, este nuevo dominio saltó y se expansionó rápidamente hacia el
ámbito comercial y de negocios. El interés y la defensa de los intereses económicos en el
ciberespacio es un objetivo compartido con el dominio marítimo.
1
From Sea Power to Cyber Power. Learning from the Past to Craft a Strategy for the Future. By Kris E. Barcomb.
Alfred Thayer Mahan, historiador y estratega naval estadounidense. Sirvió en la Marina durante la Guerra de
Secesión, presidente del Colegio de Guerra Naval de Newport en Rhode Island. Influyó en la doctrina marítima
de Estados Unidos con su obra de 1890: The Influence of Sea Power upon History, 1660-1783 para el desarrollo
de una Armada potente y muy operativa.
2
Documento de Análisis
33/2013
2
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
La aplicación del poder duro al ciberespacio, como defendía Mahan para el dominio
marítimo, no es claramente trasladable a este nuevo espacio, donde se aplica más el poder
blando. En el ciberespacio las estrategias que se centran en el establecimiento de relaciones,
el funcionamiento y la legitimidad son más efectivas que las basadas en el empleo de la
fuerza. Para triunfar en un mundo interconectado hay que pensar en términos de atracción y
cooptación en lugar de órdenes.
El ciberespacio también ofrece una facilidad de acceso mayor que cualquier de los cuatro
dominios mencionados anteriormente. Los intereses comerciales dominan el ciberespacio,
donde ejercen una influencia basada en el mérito. Por tanto, la convergencia y la simplicidad
son componentes clave en un análisis del ciberespacio. En ambos casos, el poder marítimo y
el poder cibernético están íntimamente ligados a la promoción del crecimiento económico.
Sin embargo, también existen diferencias. Las entidades comerciales ejercen mayor
influencia sobre la tecnología del ciberespacio que los gobiernos, y el poder y la influencia en
el ciberespacio se basa en la atracción y cooperación, más que en el dominio, y el fácil
acceso al ciberespacio precisa un modelo de seguridad descentralizado.
PUNTOS ESTRATÉGICOS A APLICAR AL CIBERESPACIO
Ahora bien, aunque Mahan aplicaba al poder marítimo dos principios estratégicos de
convergencia y concentración, el ciberespacio es descentralizado por su propia naturaleza,
aunque también posee algunos aspectos de concentración.
En este sentido se recogen siete puntos estratégicos de concentración a aplicar al
ciberespacio: sistemas operativos, motores de búsquedas, infraestructuras de
comunicaciones físicas, informática en la nube, foros de gobernanza, criptografía y protocolo
de Internet versión 6 IPv6.
El sistema operativo a utilizar es el primer punto estratégico. Aunque el ciberespacio es un
dominio distribuido y carece de una autoridad centralizada, una única compañía ejerce una
tremenda influencia mundial en el campo de los ordenadores. El sistema operativo
Microsoft Windows domina el 92% del mercado mundial, mientras que Mac OS de Apple
abarca un 6% y Linux se contenta con un escaso 1%3. Y a pesar de las quejas sobre fallos de
seguridad y restricciones de funcionalidad de los productos de Microsoft, es una compañía
3
Según datos del informe “Desktop Operating System Market Share, disponible en
http://marketshare.hitslink.com
Documento de Análisis
33/2013
3
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
estadounidense la que lidera este mercado, y sujeta a las leyes y normas culturales de ese
país.
También las compañías de esta nacionalidad dominan el mercado global en el campo de los
sistemas operativos de los teléfonos móviles: Google Android 70%, Apple iOS 21%, Research
in Motion 3%, Microsoft 3%, Nokia Symbian 1%4, etc. Desde el punto de vista de la
seguridad, se da una preponderancia del software procedente de compañías
estadounidenses.
El segundo punto estratégico se centra en los motores de búsqueda o buscadores, que
ejercen una enorme influencia sobre las ideas. Es una forma de ejercer el poder blando que
mencionaba Joseph Nye. Estos motores atraen a los usuarios por su rendimiento superior y
aunque se pueden usar muchos y diferentes buscadores hay uno que predomina: Google.
Una única compañía domina el 83% del mercado mundial, seguido de lejos por Yahoo, Bind y
el chino Baidu5. Los algoritmos de búsqueda de Google devuelven resultados para los
usuarios indexando sobre un billón de direcciones de internet. Como la gente generalmente
solo revisa los primeros tres a cinco resultados, esto permite a Google ejercer una
capacidad, sin precedentes históricos, de moldear las preferencias. Más de 1.000 millones de
veces al día decide Google lo que es o no es importante en Internet. Esto es una muestra del
poder blando. De esto se percató China cuando mantuvo una disputa con la compañía. China
quería censurar los resultados de las búsquedas de Google en territorio chino y se iniciaron
ataques a las infraestructuras de Google, que cedió y reubicó sus servidores en Hong Kong, a
costa de perder poder de influencia en beneficio del buscador gubernamental Baidu que
sirve a una comunidad de 400 millones de usuarios chinos y domina el mercado de
buscadores en China.
Esta posición dominante de EE.UU. en sistemas operativos y buscadores se mantiene por los
principios económicos que promueven el crecimiento y la innovación.
El tercer punto estratégico son las infraestructuras de comunicaciones físicas, en concreto,
aquellos sistemas que soportan la red troncal de Internet. Un puñado de empresas o
proveedores de servicios de Internet, controlan el núcleo de las comunicaciones del
ciberespacio. Hasta hace poco todo el tráfico de Internet pasaba por las infraestructuras de
EE.UU. Desde el punto de vista de la seguridad esta situación está cambiando rápidamente
4
Según datos del informe “Gartner Says Worldwide Mobile Phone Sales Declined 1.7 Percent in 2012” de
febrero de 2013, disponible en http://www.gartner.com/newsroom/id/2335616.
5
Según datos del informe “Desktop Search Engine Market Share” de abril de 2013, disponible en
http://www.netmarketshare.com/search-engine-market-share.aspx?qprid=4&qpcustomd=0
Documento de Análisis
33/2013
4
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
debido al menor coste de las tecnologías de la información y a la mayor preocupación por la
protección de las comunicaciones electrónicas. Esto hace que otras naciones tengan sus
propias redes troncales de comunicaciones para evitar el paso por las infraestructuras de
EE.UU. En este sentido el Patriot Act aprobado por el Congreso que permita monitorizar las
ciberactividades de carácter perverso, ha tenido como efecto colateral el desvío del tráfico
fuera del control de EE.UU. con lo que disminuye la influencia sobre las rutas de las
comunicaciones mundiales.
El cuarto punto estratégico es la informática en la nube. Esta infraestructura permite ejercer
cierta influencia sobre la tendencia actual de centralizar el procesamiento y almacenamiento
en la web. Los proveedores de servicios en la nube como Amazon, Microsoft y Google
permiten a los usuarios ubicar estos servicios en servidores externos. Se trata de un mercado
emergente en el ciberespacio, pero creciente; cada vez más datos viajarán a las
infraestructuras de unos pocos proveedores, lo que supone un punto de concentración
estratégico. Las compañías líderes actuales también son estadounidenses, pero en un futuro
cercano datos de ciudadanos estadounidenses podrían estar ubicados en servidores fuera de
sus fronteras legislativas, como ya sucede con ciudadanos de otros países. En este sentido,
EE.UU. aboga por desarrollar estos servicios en regiones que estén cubiertas por la
jurisdicción nacional, incentivar la política fiscal y continuar participando en organismos
elaboradores de estándares, como el NIST, National Institute of Standards and Technology.
El quinto punto estratégico es la gobernanza. Esta es más una cuestión cultural que un
medio de control, o no, según se mire. Existen distintos consorcios constituidos por las
partes interesadas que trabajan juntos para elaborar los estándares de comunicación en el
ciberespacio, algunos de ellos son el IEEE (Electrical and Electronics Engineers), ITU
(International Telecommunications Union), W3C (World Wide Web Consortium), IANA
(Internet Assigned Numbers Authority) y otros muchos que desarrollan un papel integral en
moldear las características del ciberdominio. La participación en estos foros ayuda a
establecer la dirección de estos organismos de gobierno.
El sexto punto estratégico es la criptografía. La matemática subyacente está en los
fundamentos de la seguridad del ciberespacio. Si fallaran los modernos métodos de asegurar
los datos, el motor completo de la economía se vendría abajo. Desde 1972 el NIST
coordinado con la NSA, National Security Agency, prueban y certifican los estándares
criptográficos que dejan a disposición pública. Esta actividad tiene también un impacto
económico que se valoraba ya en 1200 millones de dólares en 20016. Con el crecimiento
6
Véase National Institute of Standards and Technology, “Planning Report 01-2: The Economic Impacts of NIST’s
Data Encryption Standard (DES) Program,” October 2001, disponible en
www.nist.gov/director/planning/upload/report01-2.pdf
Documento de Análisis
33/2013
5
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
exponencial del comercio electrónico sin duda esta cifra se ha superado con creces. La
criptografía representa por tanto, otro elemento de poder blando en el ciberespacio puesto
que ningún gobierno puede dictar la implementación fuera de sus propias redes. El proceso
abierto y competitivo del NIST al definir los estándares atrae a las entidades privadas de
seguridad que reconocen el valor de este proceso.
El desarrollo de la informática cuántica se enclava dentro de la categoría criptográfica que
está en proceso de investigación y desarrollo. Los ordenadores cuánticos podrían debilitar
las bases fundamentales de seguridad del cifrado moderno. Esta tecnología aún está
inmadura pero a cualquier país le conviene estar a la cabeza de esta próxima generación de
tecnología informática.
El séptimo y último punto estratégico es el protocolo de Internet versión 6, IPv6, siguiente
generación del protocolo actual IPv4, fundamento del enrutamiento en Internet. IPv4
comenzó en 1981 y puede gestionar hasta 4.000 millones de direcciones de Internet.
Aunque es una cifra considerable, ya se sobrepasó en febrero de 2011. Existen barreras
económicas para adoptar IPv6 aunque haya incentivos financieros para adoptar este nuevo
estándar. China presiona para hacer lo mismo. Ya ha desarrollado un programa para
implementar el estándar en su próxima generación de arquitectura de Internet. Con el
potencial de más de 400 millones de usuarios de Internet, China puede ejercer una
influencia importante sobre el estándar, las implementaciones hardware y los foros de
gobierno. Está en juego el papel preponderante de EE.UU. para influir en esta pieza crítica de
Internet.
CONCLUSIÓN
Aunque un país no puede dictar la dirección de la economía global general, sí que puede dar
pasos para facilitar el crecimiento de las empresas privadas en el ciberespacio y por ello,
mantener o mejorar su liderazgo en puntos clave estratégicos de este dominio.
Al seleccionar, priorizar y capitalizar los sitios estratégicos del mundo electrónico se podría
asegurar la influencia de un país en el ciberespacio, en este caso, de EE.UU. como sucedía en
la defensa de las costas de un país; la seguridad táctica en el ciberespacio puede emerger
como una función de proyectar el ciberpoder en esos puntos claves, al tiempo que se facilita
el crecimiento económico.
El poder blando se antepondrá al poder duro en el ciberespacio en el futuro previsible.
Tendrán más éxito las estrategias dirigidas a atraer y cooperar que las que intenten controlar
Documento de Análisis
33/2013
6
PODER BLANDO FRENTE A PODER DURO EN EL CIBERESPACIO
María José Caro Bejarano
mediante la fuerza. Esto limita el papel del poder militar en el ciberespacio pero no invalida
la necesidad de programas y políticas gubernamentales adaptadas. Un excesivo intento de
controlar puede hacer más daño que beneficio. Si se ejerce el poder blando en los siete
puntos estratégicos del ciberespacio, se podrá alcanzar el expansionismo y la seguridad al
mismo tiempo. Para ello se necesita una política fiscal adaptada, la colaboración con la
empresa privada y la investigación y desarrollo priorizados para ejercer el poder en el
ciberespacio en el siglo XXI.
María José Caro Bejarano
Analista Principal IEEE
Documento de Análisis
33/2013
7
Descargar